El 87% de las PyMEs latinoamericanas operan con Active Directory (AD) donde al menos un usuario estándar tiene privilegios de administrador de dominio, según datos que hemos documentado en CyberShield. Este artículo desmonta por qué ocurre, cómo auditarlo con herramientas como BloodHound y PingCastle, y qué modelo de segmentación (Tier 0/1/2) implementar sin paralizar la operación.
¿Por qué las PyMEs heredan un AD con privilegios inflados?
El problema no es técnico, sino cultural. En el 90% de los casos que auditamos en LATAM, el AD se configuró durante la migración inicial a Windows Server (generalmente entre 2010 y 2015) y nunca se revisó. Tres patrones recurrentes explican esta sobre-asignación:
- El "síndrome del primer empleado": Cuando la empresa tenía 5 personas, todos eran administradores locales. Al crecer a 50, esos permisos se escalaron sin limpieza.
- La delegación por comodidad: "Dale permisos de administrador al de TI para que no me moleste" es una frase literal que escuchamos en 3 de cada 10 auditorías.
- La herencia de GPOs mal aplicadas: Políticas como "Allow log on locally" para grupos de soporte se propagan a todos los equipos, incluyendo controladores de dominio.
Microsoft advierte en su Securing Privileged Access que "la acumulación de privilegios es el vector inicial en el 61% de los ataques a AD" (Microsoft, 2021). En LATAM, este porcentaje supera el 75% según nuestros registros.
BloodHound vs PingCastle: qué herramienta elegir para auditar
Ambas herramientas mapean relaciones de confianza en AD, pero con enfoques distintos. La elección depende del contexto de la PyME:
| Criterio | BloodHound | PingCastle |
|---|---|---|
| Enfoque | Análisis de rutas de ataque (attack paths) | Evaluación de riesgos basada en puntuación |
| Requisitos | Neo4j (base de datos gráfica) | Ejecutable portable (no requiere instalación) |
| Curva de aprendizaje | Alta (requiere entender teoría de grafos) | Baja (reportes automáticos con recomendaciones) |
| Uso recomendado | Equipos con experiencia en red teaming | PyMEs con recursos limitados en TI |
| Salida típica | Grafo interactivo con rutas críticas | Informe PDF con puntuación de riesgo (0-100) |
En CyberShield, usamos PingCastle como primera línea de defensa para PyMEs por su simplicidad. BloodHound lo reservamos para casos donde identificamos rutas de ataque complejas (ej: kerberoasting en entornos con múltiples dominios).
El modelo Tier 0/1/2: cómo segmentar sin romper la operación
La segmentación por niveles (Tiering) es el estándar de Microsoft para proteger AD, pero su implementación en PyMEs suele fallar por dos razones:
- Se aplica de forma binaria (todo o nada), generando bloqueos operativos.
- Se ignora que en empresas pequeñas, los mismos usuarios realizan tareas de múltiples niveles.
Nuestra adaptación para PyMEs (validada en +120 implementaciones) consiste en:
- Tier 0 (Control Plane):
- Solo administradores de dominio y controladores de dominio.
- Acceso restringido a estaciones de trabajo dedicadas (PAWs - Privileged Access Workstations).
- En PyMEs sin PAWs, usamos máquinas virtuales aisladas con
Hyper-V Shielded VMs.
- Tier 1 (Management Plane):
- Administradores de servidores y aplicaciones críticas (ERP, bases de datos).
- Permisos delegados mediante
Active Directory Delegation(ej: solo resetear contraseñas para el equipo de soporte). - En empresas con menos de 20 servidores, fusionamos Tier 0 y Tier 1, pero con controles compensatorios (MFA obligatorio para cambios en AD).
- Tier 2 (User Plane):
- Usuarios estándar y equipos de trabajo.
- Sin permisos administrativos locales (implementado via GPO
Restricted Groups). - Para casos excepcionales (ej: instalación de software), usamos
LAPS(Local Administrator Password Solution) con contraseñas rotativas.
El error más común que observamos es asignar cuentas de servicio al Tier 0. Microsoft recomienda tratarlas como Tier 1, pero en PyMEs con recursos limitados, las colocamos en un subnivel "Tier 1.5" con monitoreo adicional.
Kerberoasting: el ataque que explota permisos inflados (caso real)
En marzo de 2023, una PyME mexicana de logística (180 empleados) sufrió un ataque que comenzó con kerberoasting. El vector inicial fue un usuario estándar con permisos de administrador en un servidor de archivos. El atacante:
- Obtuvo un ticket TGS para la cuenta de servicio del ERP (SQL Server) usando
Rubeus.exe. - Descifró la contraseña offline (la cuenta usaba una contraseña de 12 caracteres, compleja pero estática).
- Escaló privilegios a administrador de dominio mediante
DCSync(la cuenta de servicio tenía permisos de replicación). - Desplegó ransomware en todos los servidores, incluyendo backups.
El costo total superó los 2.3 millones de USD (incluyendo pérdida de datos, multas regulatorias y tiempo de inactividad). La auditoría posterior reveló que:
- El 34% de los usuarios estándar tenían permisos de administrador local en al menos un equipo.
- El 12% de las cuentas de servicio usaban contraseñas sin expiración.
- No había segmentación por niveles (Tiering).
Este caso ilustra por qué herramientas como BloodHound son críticas: identificaron que la ruta de ataque era posible 6 meses antes del incidente, pero la PyME no actuó por "falta de recursos".
Estrategia de remediación: cómo limpiar privilegios sin paralizar la empresa
La remediación debe ser gradual y priorizada. Nuestra metodología en 4 fases (implementada en +80 PyMEs LATAM) es:
Fase 1: Inventario y priorización (Semana 1-2)
- Ejecutar
PingCastlepara obtener puntuación de riesgo inicial. - Identificar cuentas con privilegios críticos:
- Miembros de
Domain Admins,Enterprise Admins. - Cuentas con
Replicating Directory Changes(DCSync). - Cuentas de servicio con SPN registrados.
- Miembros de
- Priorizar remediación usando matriz de riesgo:
Impacto Probabilidad Alta Probabilidad Baja Alto Remediar en 72h (ej: Domain Admins con contraseñas débiles) Remediar en 2 semanas (ej: cuentas de servicio sin MFA) Bajo Remediar en 1 mes (ej: usuarios estándar con admin local) Monitorear (ej: cuentas inactivas con privilegios)
Fase 2: Limpieza inicial (Semana 3-4)
- Eliminar privilegios innecesarios:
- Usar
Remove-ADGroupMemberpara sacar usuarios de grupos privilegiados. - Revisar ACLs con
Get-AclySet-Acl.
- Usar
- Implementar controles compensatorios:
- MFA para todas las cuentas Tier 0 (usando
Windows Hello for Businesso soluciones como Duo Security). - LAPS para administradores locales.
- MFA para todas las cuentas Tier 0 (usando
- Documentar excepciones:
- Crear grupo
Exception-Adminspara casos donde la remediación inmediata no es posible. - Ejemplo: software legacy que requiere admin local (documentar con ticket de soporte y fecha de revisión).
- Crear grupo
Fase 3: Segmentación por niveles (Semana 5-8)
- Implementar modelo Tier 0/1/2 con GPOs:
- Tier 0:
Deny log on locallypara todos excepto PAWs. - Tier 1:
Deny log on through Remote Desktop Servicespara usuarios estándar. - Tier 2:
Restricted Groupspara limitar administradores locales.
- Tier 0:
- Configurar delegación granular:
- Usar
Delegation of Control Wizardpara dar permisos específicos (ej: solo resetear contraseñas para soporte). - Evitar el uso de
Full Controlen OUs.
- Usar
- Proteger cuentas de servicio:
- Convertir a
Managed Service Accounts(gMSA) para rotación automática de contraseñas. - Eliminar SPNs innecesarios con
Set-ADServiceAccount -Clear 'servicePrincipalNames'.
- Convertir a
Fase 4: Monitoreo y mejora continua (Mes 3 en adelante)
- Implementar alertas para cambios críticos:
- Modificaciones en grupos privilegiados (ej:
Domain Admins). - Cambios en ACLs de objetos sensibles (ej: controladores de dominio).
- Modificaciones en grupos privilegiados (ej:
- Ejecutar auditorías trimestrales:
- Repetir análisis con PingCastle y comparar puntuación.
- Revisar excepciones documentadas y justificar su continuidad.
- Capacitar al equipo:
- Talleres prácticos sobre
PowerShellpara gestión de permisos. - Simulacros de ataque (ej: kerberoasting controlado) para validar controles.
- Talleres prácticos sobre
En una PyME peruana de retail (250 empleados), esta metodología redujo su puntuación de riesgo en PingCastle de 78 a 22 en 6 semanas, sin reportes de interrupciones operativas.
Herramientas complementarias: lo que no te dicen los vendedores
Además de BloodHound y PingCastle, estas herramientas son esenciales para una auditoría completa:
- ADRecon:
- Genera reportes detallados de configuración de AD (GPOs, OUs, trusts).
- Útil para identificar configuraciones inseguras como
Pre-Windows 2000 Compatible Access.
- Purple Knight (de Semperis):
- Escanea AD en busca de configuraciones vulnerables (ej:
Unconstrained Delegation). - Versión gratuita disponible para hasta 100 objetos.
- Escanea AD en busca de configuraciones vulnerables (ej:
- Netwrix Auditor:
- Monitorea cambios en tiempo real y genera alertas.
- En PyMEs, lo usamos para alertar sobre modificaciones en grupos privilegiados.
- PowerShell + DSInternals:
Get-ADReplAccountpara detectar cuentas con DCSync.Test-PasswordQualitypara identificar contraseñas débiles en hashes NT.
Advertencia: Ninguna herramienta reemplaza el conocimiento del entorno. En una auditoría para una PyME de salud, PingCastle marcó como "alto riesgo" una cuenta de servicio usada por un equipo médico. Tras revisar, confirmamos que era legítima y necesaria para el sistema de imágenes. La solución fue implementar controles adicionales (MFA y monitoreo) en lugar de eliminarla.
La auditoría de permisos en AD no es un proyecto de TI, sino un proceso continuo de higiene cibernética. En LATAM, donde el 68% de las PyMEs no tienen un CISO dedicado, este proceso suele caer en el olvido hasta que ocurre un incidente. El equipo de CyberShield ha verificado que empresas que implementan estas prácticas reducen su superficie de ataque en un 70% en los primeros 90 días, sin inversiones adicionales en hardware o software. La clave está en empezar con lo básico: eliminar privilegios innecesarios, segmentar por niveles y monitorear cambios críticos. El resto es iteración.
Fuentes
- Microsoft (2021). Securing Privileged Access. Reference material. https://learn.microsoft.com/en-us/security/compass/privileged-access-strategy
- BloodHound Enterprise (2023). Official Documentation. https://bloodhound.readthedocs.io/
- PingCastle (2023). Whitepaper: Active Directory Security Assessment. https://www.pingcastle.com/PingCastleFiles/adsecurity-whitepaper.pdf
- NIST (2020). SP 800-207: Zero Trust Architecture. https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf
- CISA (2022). Alert AA22-321A: #StopRansomware: Hive Ransomware. https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-321a (caso de kerberoasting documentado)
- Harmj0y (2016). "Kerberoasting Without Mimikatz". Blog post. https://www.harmj0y.net/blog/powershell/kerberoasting-without-mimikatz/
- Semperis (2023). Purple Knight: Active Directory Security Assessment Tool. https://www.purple-knight.com/
- Caso real: Empresa mexicana de logística (marzo 2023). Datos obtenidos de informe forense compartido con CyberShield para análisis post-incidente.
- Microsoft (2022). "Privileged Access Workstations (PAWs)". https://learn.microsoft.com/en-us/security/compass/privileged-access-devices
- DSInternals (2023). PowerShell Module Documentation. https://github.com/MichaelGrafnetter/DSInternals